Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 51 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
51
Dung lượng
699,88 KB
Nội dung
BỘ GIÁO DỤC VÀ ĐÀO TẠO UBND TỈNH THANH HÓA TRƯỜNG ĐẠI HỌC HỒNG ĐỨC TRỊNH CẨM VÂN NGHIÊN CỨU KỸ THUẬT CERTIFICATELESS TRONG XÂY DỰNG CƠ SỞ HẠ TẦNG KHĨA CƠNG KHAI LUẬN VĂN THẠC SĨ CƠNG NGHỆ THƠNG TIN THANH HÓA - 2019 BỘ GIÁO DỤC VÀ ĐÀO TẠO UBND TỈNH THANH HÓA TRƯỜNG ĐẠI HỌC HỒNG ĐỨC TRỊNH CẨM VÂN NGHIÊN CỨU KỸ THUẬT CERTIFICATELESS TRONG XÂY DỰNG CƠ SỞ HẠ TẦNG KHĨA CƠNG KHAI LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN Chuyên ngành: KHOA HỌC MÁY TÍNH M? số: 8480101 Người hướng dẫn khoa học: TS TRỊNH VIẾT CƯỜNG THANH HÓA - 2019 Danh sách Hội đồng chấm luận văn Thạc sĩ khoa học theo Quyết định số 2133 /QĐ – ĐHHĐ ngày 10 tháng 12 năm 2018 Hiệu trưởng Trường Đại học Hồng Đức: Học hàm, học vị, Họ tên TS Phạm Thế Anh Cơ quan Công tác Trường ĐH Hồng Đức Chức danh Hội đồng Chủ tịch TS Trần Vĩnh Đức Trường ĐH BK Hà Nội Phản biện TS Nguyễn Thế Cường Trường ĐH Hồng Đức Phản biện TS Vũ Việt Vũ Viện CNTT DHQG Hà Nội Ủy viên TS Trần Quang Diệu HV Báo í & Tuyên Truyền Thư k? Xác nhận Người hướng dẫn Học viên đ? chỉnh sửa theo ? kiến Hội đồng Thanh Hóa, ngày 10 tháng 12 năm 2019 (K? ghi r? họ tên) i LỜI CAM ĐOAN Tôi xin cam đoan Luận văn “Nghiên cứu kỹ thuật Certificateless xây dựng sở hạ tầng khóa cơng khai” công tr?nh nghiên cứu riêng dưới sự hướng dẫn TS Trịnh Viết Cường Luận văn không trùng lặp với khóa luận, luận văn, luận án công tr?nh nghiên cứu đ? công bố Người cam đoan Trịnh Cẩm Vân ii LỜI CẢM ƠN Đề tài “Nghiên cứu kỹ thuật Certificateless xây dựng sở hạ tầng khóa cơng khai” nội dung tơi chọn để nghiên cứu làm luận văn tốt nghiệp sau hai năm theo học chương tr?nh cao học chuyên ngành Khoa học máy tính trường Đại học Hồng Đức Để hoàn thành tr?nh nghiên cứu hoàn thiện luận văn này, lời xin chân thành cảm ơn sâu sắc đến thầy giáo TS Trịnh Viết Cường Giảng viên Khoa Công Nghệ thông tin Truyền thông – Trường Đại học Hồng Đức, thầy đ? trực tiếp bảo hướng dẫn suốt q tr?nh nghiên cứu để tơi hồn thiện luận văn Nhân dịp này, xin cảm ơn Khoa Công Nghệ thông tin Truyền thông, Trường Đại học Hồng Đức, l?nh đạo anh chị công tác khoa đ? tạo điều kiện thời gian cho suốt tr?nh nghiên cứu Cuối cùng, xin cảm ơn người thân, bạn bè đ? ln bên tơi, động viên tơi hồn thành khóa học luận văn Trân trọng cảm ơn! Tác giả Trịnh Cẩm Vân iii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii MỤC LỤC iii DANH MỤC CÁC K? HIỆU, CÁC TỪ VIẾT TẮT v DANH MỤC CÁC BẢNG BIỂU vi DANH MỤC CÁC H?NH VẼ vi LỜI MỞ ĐẦU 1 L? DO CHỌN ĐỀ TÀI MỤC TIÊU NGHIÊN CỨU 3 ĐỐI TƯỢNG VÀ PHẠM VI NGHIÊN CỨU TỔNG QUAN LUẬN VĂN CHƯƠNG CƠ SỞ HẠ TẦNG KHĨA CƠNG KHAI VÀ CHUẨN X509 1.1 Tổng quan PKI chuẩn X509 1.2 Một số hệ thống PKI thực tế 10 1.3 Xây dựng ứng dụng chứng thực chữ k? số dựa PKI 11 1.3.1 Cơ sở toán học DSS……………………………………… 11 1.3.2 Sơ đồ chuẩn chữ k? DSS……………………………………….13 1.3.3 Xây dựng ứng dụng chứng thực chữ k? số dựa DSS Elgamal 14 CHƯƠNG KỸ THUẬT DỰA TRÊN ĐỊNH DANH 17 2.1 Kỹ thuật xây dựng khóa cơng khai dựa định danh 17 iv 2.2 Đánh giá kỹ thuật xây dựng khóa cơng khai dựa định danh 18 2.3 Xây dựng ứng dụng chứng thực chữ k? số dựa định danh 19 CHƯƠNG KỸ THUẬT CERTIFICATELESS 22 3.1 Kỹ thuật Certificateless 22 3.2 Các hệ thống chữ ký điện tử dựa kỹ thuật Certificateless có 26 CHƯƠNG HỆ CHỮ K? ĐIỆN TỬ DỰA TRÊN KỸ THUẬT CERTIFICATELESS 29 4.1 Các kiến thức 29 4.1.1 Phép ghép cặp đôi - Bilinear Maps 29 4.1.2 Hệ chữ ký điện tử thông thường Boneh-Boyen……………… 30 4.1.3 Hệ chữ ký điện tử thông thường Pointcheval-Sanders…………30 4.2 Hệ chữ k? Canard-Trinh dựa kỹ thuật Certificateless 31 4.2.1 ? tưởng………………………………………………… 31 4.2.2 Sơ đồ hệ……………………………………………………….32 4.2.3 An toàn hệ CLS CT……………………………………… 34 4.3 So sánh với hệ CLS có 34 KẾT LUẬN 37 TÀI LIỆU THAM KHẢO 38 v DANH MỤC CÁC K? HIỆU, CÁC TỪ VIẾT TẮT Kí hiệu, chữ viết tắt PKI CLS ID Được hiểu Cơ sở hạ tầng khóa cơng khai Hệ chữ ký điện tử dựa kỹ thuật Certificateless Định danh người dùng (ví dụ địa email, số chứng minh thư, …) CA Trung tâm chứng thực PKG Trung tâm tạo khóa bí mật cho người dùng PKE Hệ m? hóa khóa công khai thông thường SS Hệ chữ ký điện tử thơng thường IBE Hệ m? hóa dựa định danh IBS Hệ chữ ký điện tử dựa định danh vi DANH MỤC CÁC BẢNG BIỂU Bảng 4.1.So sánh hệ CLS CT hệ CLS khác không dùng giả thuyết hàm băm l? tưởng nu, nm tham số hàm băm Water (khi cài đặt thực tế tham số khoảng 160) E, P MG phép toán mũ, Parings nhân nhón G độ dài chữ k?, kh?a c?ng khai, thời gian k?, thời gian kiểm tra chữ k? hệ chữ ký điện tử thông thường mà không dùng giả thuyết hàm băm l? tưởng.……………………36 vii DANH MỤC CÁC H?NH VẼ H?nh 1.1 Mô h?nh hoạt động người dùng, CA, RA VA …… H?nh 1.2 Mô h?nh phân cấp CA ……………………………………… H?nh 1.3 Mô h?nh hoạt động hệ thống phân cấp CA …………… 9 27 để đảm bảo hàm băm l? tưởng (ví dụ SHA2) số nguyên tố p phải lớn 160 bits để đảm bảo tham số an toàn 80 Và p lớn kéo theo giảm hiệu băng thơng lưu trữ tốc độ tính tốn tồn hệ thống Nói chung xây dựng hệ thống thực tế ta nên tránh dùng giả thuyết hàm băm l? tưởng Đối với hệ CLS dựa giả thuyết hàm băm l? tưởng, Zhang tác giả [34], Choi tác giả [15], and Tso tác giả [18] đ? đề xuất ba hệ CLS tất tham số khóa bí mật, khóa cơng khai, độ dài chữ ký có kích thước bé Trong báo [29], Huang tác giả tiếp tục phát triển hướng nghiên cứu cách xem xét lại cải tiến mơ h?nh an tồn hệ sau đề xuất hai hệ CLS hiệu khác Đối với hệ CLS mà không dựa giả thuyết xem hàm băm l? tưởng th? ta chia làm hai hướng phát triển sau: Hướng dùng hàm băm Waters: Trong báo [4], Waters đ? đề xuất kỹ thuật để xây dựng hàm băm mà dùng để ánh xạ (băm) từ định danh (chuỗi bít) đến phần tử thuộc tập Cyclic Nếu tập Cyclic cài đặt với trường số nguyên th? phần tử thuộc tập Zp, c?n cài đặt với đường cong Elliptic th? điểm đường cong Kỹ thuật áp dụng để xây dựng khóa bí mật cho người dùng hệ CLS Điểm mạnh sử dụng hàm băm ta không c?n cần giả thuyết hàm băm l? tưởng Tuy nhiên điểm yếu kỹ thuật khóa cơng khai tồn hệ thống lớn tốc độ tính tốn hệ thống chậm Cụ thể độ dài khóa cơng khai tốc độ tính tốn hệ thống hàm số phụ thuộc vào tham số an tồn hàm băm (thơng thường khoảng 160) Ta dùng số kỹ thuật Naccache [8] hay Chatterjee-Sarkar [20] để giảm giá trị tham số này, nhiên đánh đổi lại hệ thống giảm độ an toàn hiệu Về xây dựng cụ thể, hệ CLS xây dựng dựa hàm băm Waters đề 28 xuất Liu tác giả [14] Tiếp sau [14], ba hệ đề xuất [11], [33], [32] Hướng dùng phương pháp xây dựng tổng quát Yum-Lee: Yum Lee báo [7] đ? đề xuất phương pháp tổng quát để xây dựng hệ CLS, mà áp dụng cho trường hợp xem hàm băm l? tưởng không cần xem hàm băm l? tưởng Bước phương pháp xây dựng hệ chữ ký điện tử dựa định danh (IBS), sau kết hợp với hệ chữ k? thông thường (SS) để xây dựng hệ CLS Tuy nhiên cách kết hợp hệ CLS có độ phức tạp tổng hai hệ IBS SS Một cách h?nh thức ta viết CLS = IBS + SS, tức từ hai hệ IBS SS hiệu ta có hệ CLS hiệu Hiện có hai cách để xây dựng hệ IBS mà không dùng giải thuyết hàm băm l? tưởng, cách thứ xây dựng từ hai hệ SS, tức độ phức tạp gấp hai lần hệ SS chọn Cách thứ hai dùng hệ hai tầng m? hóa dựa định danh (2-levels Hierarchical Identity-Based Encryption), nhiên cách lại phải dùng hàm băm Waters dẫn đến không hiệu mà ta đ? đề cập Tóm lại xây dựng hệ CLS phương pháp có độ phức tạp gấp ba lần hệ chữ ký điện tử thơng thường Ngồi cần lưu ? Hu tác giả [3] đ? phương pháp Yum Lee dẫn đến hệ CLS khơng an tồn trước kẻ cơng loại (Type I) Họ sau đề xuất cải tiến để chống lại công cải tiến dẫn đến hiệu hệ thống 29 CHƯƠNG HỆ CHỮ KÝ ĐIỆN TỬ DỰA TRÊN KỸ THUẬT CERTIFICATELESS Trong chương tr?nh bày số kiến thức cần thiết để xây dựng nên hệ CLS, sau tơi tr?nh bày cụ thể hệ CLS nay, cuối so sánh hệ với hệ CLS có 4.1 Các kiến thức 4.1.1 Phép ghép cặp đôi - Bilinear Maps ~ • Gọi G, G hai nhóm cyclic có bậc nguyên tố p ~ • g phần tử sinh tập G, g~ phần tử sinh tập G ~ • Ψ ánh xạ từ G vào G Ψ( g~ ) = g ~ • e bilinear maps k? hiệu e : G × G → GT Trong phép e thỏa m?n hai tính chất sau: ~ • Bilinear: Với u ∈ G, v ∈ G a, b ∈ Z ta có: e(ua, vb) = e(u,v)a.b • Non-degenerate: e(g, g~ ) ≠ ~ Trong G, G trùng nhau, cài đặt với đường cong Eliptic ~ th? G, G tập điểm đường cong với tọa độ điểm thuộc tập Zp, p số nguyên tố, tập GT tập Zq với q = pt, tùy việc thiết lập thơng số an tồn mà t 2, 4, Thông thường để đảm bảo tham số an toàn 80 (cần 280 phép tính để phá vỡ an tồn hệ thống) th? chọn p 160 bits t = 30 4.1.2 Hệ chữ ký điện tử thông thường Boneh-Boyen Trong báo [6], Boneh Boyen đ? đề xuất hệ chữ ký điện tử thông thường không cần dùng giả thuyết hàm băm l? tưởng, hệ họ chứng minh an toàn giả thuyết tốn q-SDH [6] khó Trong báo họ đề xuất hai phiên bản, quan tâm đến phiên có mức độ an tồn yếu có độ hiệu cao Phiên hệ chữ k? Boneh Boyen tr?nh bày sau: Khởi tạo hệ thống (Setup): Giải thuật khởi tạo hệ thống với đầu vào tham số an tồn hệ thống λ (thơng thường tham số an toàn λ 80 – tức đảm bảo cần 280 phép tính để phá an tồn hệ thống) tạo khóa công khai hệ thống bilinear map (p, G, G, GT , g , g~, e) ~ Tạo Khóa (Key Extract): Người dùng chọn khóa bí mật s Z *p , Tính khóa ~ = g~ s cơng khai w K? (Sign): Đầu vào giải thuật văn m cần k? khóa bí mật s, chữ k? = g 1/ (s + m ) Kiểm Tra (Verify): Đầu vào giải thuật chữ ký, văn với khóa cơng khai, chữ k? hợp lệ phép kiểm tra sau đúng: ( ) ~ g~ m = e(g , g~ ) e ,w 4.1.3 Hệ chữ ký điện tử thông thường Pointcheval-Sanders Gần vào năm 2016, hội nghị CT-RSA, Pointcheval Sanders đ? đề xuất hệ chữ k? gọi hệ PS [9] với số thuộc tính giải thuật tạo chữ k? ngẫu nhiên (không phải hàm tất định), tất tham số khóa cơng khai, khóa bí mật, chữ ký có độ dài ngắn, hệ không dựa vào giả thuyết hàm băm l? tưởng Hệ họ chứng minh an toàn mơ h?nh an tồn chuẩn giả thuyết tốn PS khó Bài tốn PS tác giả tự đề xuất báo 31 Khởi tạo hệ thống (Setup): Giải thuật khởi tạo hệ thống với đầu vào tham số an toàn hệ thống λ (thơng thường tham số an tồn λ 80 – tức đảm bảo cần 280 phép tính để phá an tồn hệ thống) tạo khóa cơng khai hệ thống bilinear map (p, G, G, GT , g , g~, e) ~ Tạo Khóa (Key Extract): Người dùng chọn khóa bí mật x, y Z *p , Tính khóa cơng khai h G (X , Y ) X = h x Y = h y ~ ~ ~ ~ ~ ~ ~ ~ K? (Sign): Đầu vào giải thuật văn m cần k? khóa bí mật x,y, chữ k? h G , = (1 , ) 1 = h = h( x+ ym ) $ Kiểm Tra (Verify): Đầu vào giải thuật chữ ký, văn với khóa cơng khai, chữ k? hợp lệ phép kiểm tra sau đúng: 1G ; ( ) ~~ e , XY m = e( , g~ ) 4.2 Hệ chữ k? Canard-Trinh dựa kỹ thuật Certificateless 4.2.1 ? tưởng Về mặt ? tưởng hệ Canard-Trinh (CT) có kết hợp kỹ thuật hệ chữ k? Boneh-Boyen hệ chữ k? PS, khóa msk hệ CLS CT khóa bí mật s người dùng hệ Boneh-Boyen Khi chữ ký điện tử hệ bao gồm chữ k? hệ PS chữ k? mà tạo khóa msk (chính chữ k? hệ Boneh-Boyen) Tuy nhiên người dùng khơng biết khóa msk mà nhận giá trị h = g s + ID từ khóa bí mật phận nhận từ PKG, dùng giá trị để tạo chữ k? với thành phần ngẫu nhiên r chọn tr?nh tạo chữ k? Tương tự người dùng biết khóa bí mật (x,y) hệ PS để tạo chữ k?, mà hệ người dùng cung cấp giá trị có kết hợp (x,y) thành phần khác ID người dùng msk 32 Về mặt ? tưởng chung, hệ CT hệ đề xuất cách kết hợp hiệu hai hệ chữ k? thông thường để tạo nên hệ CLS, tức độ phức tạp hệ nhỏ tổng độ phức tạp hai hệ thành phần Boneh-Boyen PS Trong lưu ? phương pháp kết hợp để tạo hệ CLS Yum Lee cách kết hợp hệ IBS hệ chữ k? thông thường độ phức tạp tổng độ phức tạp hai hệ thành phần, tức lần hệ chữ k? thông thường 4.2.2 Sơ đồ hệ Sơ đồ hệ CLS CT bao gồm giải thuật sau: Khởi tạo hệ thống (Setup (1 )): Giải thuật khởi tạo hệ thống với đầu vào tham số an tồn hệ thống λ (thơng thường tham số an toàn λ 80 – tức đảm bảo cần 280 phép tính để phá an tồn hệ thống) tạo khóa công khai hệ thống bilinear map (p, G, G, GT , g , g~, e) Chọn s, x, y Z *p ~ $ Khóa cơng khai hệ thống mpk mpk = (g , g~, S = g~ s , X = g~ x , Y = g~ y , X = g x , Y = g y ) ~ ~ ~ Khóa bí mật hệ thống msk = s Tạo khóa phận thứ (Partial-Private-Key-Extract): Đầu vào giải thuật msk = s, định danh IDi người dùng i Giả sử IDi Z *p (trong thực tế IDi chuỗi bits ta dùng hàm băm để ánh xạ từ chuỗi bits thành số thuộc Zp) Khóa bí mật phận thứ DID i s +xID s +yID s +1ID = (D1,i , D2,i , D3,i ) = g i , g i , g i Tạo khóa phận thứ hai (Set-Secret-Value): Giải thuật có đầu vào IDi $ Chọn ngẫu nhiên bi Z *p trả xID = bi khóa bí mật phận thứ hai i người dùng i Lưu ? PKG khơng biết khóa bí mật 33 Tạo khóa cơng khai (Set-Public-Key): Giải thuật có đầu vào x ID trả PK ID2 = g~ bi khóa cơng khai người dùng i Tạo khóa bí mật cho người dùng (Set-Private-Key): Giải thuật có đầu vào x IDi , DIDi trả SK i = (xID , DID ) khóa bí mật đầy đủ người dùng i i i K? (Sign): Giải thuật có đầu vào IDi , SK i , văn m Giả sử m Z p (trong thực tế m chuỗi bits ta dùng hàm băm để ánh xạ từ $ chuỗi bits thành số thuộc Zp) Giải thuật chọn r Z *p tính: U = (D1,i ) (D2,i ) mr r (D ) bi r 3,i b ~i W = g r , L = Y r = g~ ( x+bi + my )r =g s + IDi , V = (D3,i ) = g r r s + IDi bi y r Trả = (U ,V ,W , L) chữ k? văn m Kiểm tra (Verify): Giải thuật có đầu vào PK ID , IDi, = (U ,V ,W , L) văn i ~ ~ ~ m, tính: U ' = S g~ ID and W '= X PK ID Y m g~ i i Sau kiểm tra xem biểu thức sau có thỏa m?n: e(U V ,U ').e(W , L ) = e(W , W ').e(Y , PK IDi ) Nếu th? cho đầu chữ k? hợp lệ, sai th? cho đầu khơng phải chữ k? hợp lệ Tính đắn Chúng ta dễ dàng kiểm tra rằng: ( x +bsi++IDm y ).r s +rID s ID r bi y i e(U V ,U ').e(W , L ) = e g g i , g~ g i .e g g~ r ( )( ) ( = e g r , g~ x+bi +m y +1 e g y , g~bi = e(W ,W ').e Y , PKIDi ) 34 4.2.3 An toàn hệ CLS CT Tác giả đ? chứng minh hệ CLS họ an toàn trước công Type I Type II hai tốn khó họ đề xuất Tác giả chứng minh mô h?nh tổng quát (generic group) thực hai tốn khó khơng thể giải thời gian đa thức Chi tiết chứng minh xin xem báo [27], tr?nh bày lại hai tốn khó Hai tốn khó tương tự tốn khó PS Bài toán thứ nhất: Giả sử cho hệ thống bilinear map (p, G, G, GT , g , g~, e) ~ $ Chọn u, v Z *p , định nghĩa Oracle O(m) với đầu vào m thuộc Zp, chọn giá trị ngẫu nhiên r cho đầu ba: g(u+m.v)r, gr, g~ uv/r Cho trước g, g~ , g~ u, g~ v, gv, O(m) h?y tạo ba giá trị g(u+m’.v)r’, gr’, g~ uv/r’ cho m’ chưa truy vấn với O(m) Bài toán thứ hai: Giả sử cho hệ thống bilinear map (p, G, G, GT , g , g~, e) Chọn ~ $ x, y, s Z *p , định nghĩa hai Oracles: O1(ID) với đầu vào ID thuộc Zp, cho đầu ba: gx/(s+ID), gy/(s+ID), g1/(s+ID); O2(m, ID) với đầu vào m ID thuộc Zp, chọn ngẫu nhiên r thuộc Zp cho đầu bốn giá trị g(x+my)r/(s+ID), gr/(s+ID), gr, g~ y/r Cho trước g, g~ , g~ s, g~ x, g~ y, gx, gy, O1(ID), O2(m, ID) h?y tạo bốn giá trị g(x+m’y)r’/(s+ID’), gr’/(s+ID’), gr’, g~ y/r’ cho ID’ chưa truy vấn với O1 (m’, ID’) chưa truy vấn với O2 4.3 So sánh với hệ CLS có Về tính tốn, từ hệ CLS CT thấy với giải thuật k? cần phép toán nhân nhóm G, hai phép lũy thừa nhóm G ~ phép lũy thừa nhóm G Giải thuật kiểm tra chữ k? cần hai phép 35 ~ lũy thừa bốn phép nhân G ba phép tính Parings (tính hàm e) sau: e(U V ,U ').e(W , L / W ') = e(Y , PK ID ) i Về lưu trữ, ta thấy tất tham số hệ CT có độ dài ngắn, từ khóa cơng khai, khóa bí mật đến độ dài chữ ký có độ dài số phần tử Lưu ? hệ CLS có có độ dài khóa cơng khai dài (không phải số phần tử), k? kiểm tra chữ k? người dùng cần phải biết khóa cơng khai, dẫn đến người dùng phải cần nhiều nhớ để lưu trữ Khi người dùng thiết bị hệ thống IoTs (mạng vạn vật) th? trở ngại đáng kể Hệ CT có khóa cơng khai có độ dài bé nên đ? giải tốt vấn đề 36 Chi tiết so sánh hệ CT hệ CLS có tr?nh bày bảng sau: Sig size [ Public key size Singing time Verifying time 3G (nu + nm + 5)G n + nm 5E + u + M G 6P + nu + nm M G + M GT 4G (nu + nm + 4)G n + nm 9E + u + M G 6P + nu + nm M G + M GT 3G (nu + nm + 5)G n + nm n + nm 5E + u + M G 3P + u M G + 1E + M GT 4G (nu + 7)G Sig + pk pk [10] [ [19] [ [17] [ [18] [ n 6E + u + M G 5P + nu + M G + 1E + 2M GT 2 Sign 3Verify E + 2M G 3P + 6M G + E [7] O 4G 7G Ours Bảng 4.1 So sánh hệ CLS CT hệ CLS khác không dùng giả thuyết hàm băm l? tưởng nu, nm tham số hàm băm Water (khi cài đặt thực tế tham số khoảng 160) E, P MG phép toán mũ, Parings nhân nhón G Sig , pk , Sign,Verify độ dài chữ k?, khóa cơng khai, thời gian k?, thời gian kiểm tra chữ k? hệ chữ ký điện tử thông thường mà không dùng giả thuyết hàm băm l? tưởng 37 KẾT LUẬN Ứng dụng chữ ký điện tử ứng dụng quan trọng thực tế, ứng dụng thành phần quan trọng để cấu thành nên hệ thống thông tin lớn Trong thực tế ngày ta thấy chữ ký điện tử dùng hệ thống thông tin lớn khai báo thuế doanh nghiệp, khai báo hải quan, thương mại điện tử, phủ điện tử, … Trong khuôn khổ đề tài tập trung xem xét vấn đề tính hiệu quả, cụ thể tơi tr?nh bày hệ chữ ký điện tử dựa kỹ thuật Certificateless CT, áp dụng vào xây dựng ứng dụng chứng thực số ta không c?n cần thiết phải xây dựng sở hạ tầng khóa cơng khai (trung tâm chứng thực CA thành phần kèm theo) Hệ chữ ký điện tử CT hiệu hệ có, nhiên mức độ an toàn th? đạt mức an toàn tối thiểu Do hệ CT phù hợp cho ứng dụng chạy môi trường internet of things Trong khn khổ luận văn tơi ngồi việc tr?nh bày vấn đề kỹ thuật Certificateless, nhóm chúng tơi đ? có kết việc nghiên cứu vấn đề m? hóa dựa thuộc tính đăng hội nghị quốc gia công nghệ thông tin năm 2018 (hội nghị @ 2018) [26] 38 TÀI LIỆU THAM KHẢO A Shamir Identity-based cryptosystems and signature schemes In G R Blakley and D Chaum, editors, Advances in Cryptology - CRYPTO'84 A W Dent, B Libert, and K G Paterson Certificateless encryption schemes strongly secure in the standard model In R Cramer, editor, PKC 2008: 11th International Workshop on Theory and Practice in Public Key Cryptography B C Hu, D S Wong, Z Zhang, and X Deng Key replacement attack against a generic construction of certificateless signature ACISP 06 B R Waters Efficient identity-based encryption without random oracles In R Cramer, editor, Advances in Cryptology - EUROCRYPT 2005 C Gentry Practical identity-based encryption without random oracles In S Vaudenay, editor, Advances in Cryptology – EUROCRYPT 2006 D Boneh and X Boyen Short signatures without random oracles and the SDH assumption in bilinear groups J Cryptology, 21(2):149-177, 2008 D H Yum and P J Lee Generic construction of certificateless signature In H Wang, J Pieprzyk, and V Varadharajan, editors, ACISP 04 D Naccache Secure and practical identity-based encryption Cryptology ePrint Archive, Report 2005/369 D Pointcheval and O Sanders Short randomizable signatures In Topics in Cryptology - CT-RSA 2016 -The Cryptographers' Track at the RSA Conference 2016 39 10 D Yum and P Lee Generic construction of certficateless encryption International Conference of Computational Science and Its Applications ICCSA’04, 2004 11 H Xiong, Z Qin, and F Li An improved certificateless signature scheme secure in the standard model Fundamenta Informaticae, 2008 12 J Baek, R Safavi-Naini, and W Susilo Certificateless public key encryption without pairing In J Zhou, J Lopez, R H Deng, and F Bao, editors, ISC 2005 13 J H Park, K Y Choi, J Y Hwang, and D H Lee Certificateless public key encryption in the selective-ID security model (without random oracles) In T Takagi, T Okamoto, E Okamoto, and T Okamoto, editors, PAIRING 2007: 1st International Conference on Pairing-based Cryptography 14 J Liu, M Au, and W Susilo Self-generated-certificate public key cryptography and certificateless signature/encryption scheme in the standardmodel Proc 2007 ACM 15 K Y Choi, J H Park, J Y Hwang, and D H Lee Efficient certificateless signature schemes ACNS 07 16 Lin CHENG and Qiaoyan WEN and Zhengping JIN and Hua ZHANG Cryptanalysis and improvement of a certificateless encryption scheme in the standard model Frontiers of Computer Science, Journal, February 2014 17 Q Xia, C Xu, and Y Yu Key replacement attack on two certificateless signature schemes without random oracles Key Eng Mater, 2010 18 R Tso, X Yi, and X Huang Efficient and short certificateless signature In M K Franklin, L C K Hui, and D S Wong, editors, CANS 08 40 19 S Al-Riyami and K G Paterson Certificateless public key cryptography In C.-S Laih, editor, Advances in Cryptology - ASIACRYPT 2003 20 S Chatterjee and P Sarkar Trading time for space: Towards an efficient IBE scheme with short(er) public parameters in the standard model ICISC 05 21 S D Galbraith, K G Paterson, and N P Smart Pairings for cryptographers Discrete Applied Mathematics, 156(16):3113-3121, 2008 22 S Goldwasser, S Micali, and R L Rivest A digital signature scheme secure against adaptive chosen-message attacks SIAM Journal on Computing 1988 23 S H Seo, M Nabeel, X Ding, and E Bertino An efficient certificateless encryption for secure data sharing in public clouds IEEE Transactions on Knowledge and Data Engineering 2014 24 S S Al-Riyami and K G Paterson CBE from CL-PKE: A generic construction and efficient schemes In S Vaudenay, editor, PKC 2005: 8th International Workshop on Theory and Practice in Public Key Cryptography, volume 3386 of LCNS 25 Sebastien Canard and Viet Cuong Trinh An Efficient Certificateless Signature Scheme in the Standard Model In Information Systems Security 12th International Conference, ICISS 2016, Jaipur, India, December 16-20, 2016, Proceedings Lecture Notes in Computer Science 10063, Springer 2016, ISBN 978-3-319-49805-8 26 Trinh Viet Cuong, Trinh Van Anh, Do Thị Thu Hien, Do Thi Thanh Huyen, Trinh Cam Van, Tran Vinh Duc Anonymous Key Leakage Attack on Attribute-based Encryption Kỷ yếu hội thảo quốc gia công nghệ thông tin năm 2018 (hội nghị @ 2018) 41 27 Viet Cuong Trinh A Certificateless Signature Scheme Without Random Oracles Tạp chí khoa học cơng nghệ Trường Đại học Hồng Đức 28 Viet Cuong Trinh Certificateless Public Key Encryption Made Practical In 4th NAFOSTED Conference on Information and Computer Science (NICS) 2017 29 X Huang, Y Mu, W Susilo, D S Wong, , and W Wu Certificateless signatures: New schemes and security models The Computer Journal, 2012 30 X Huang,W Susilo, Y Mu, and F Zhang On the security of certificateless signature schemes from Asiacrypt 2003 CANS 05 31 X J Lin, L Sun, and H Qu An efficient rsa-based certificateless public key encryption scheme Discrete Applied Mathematics 2017 32 Y Yu, Y Mu, G Wang, Q Xia, and B Yang Improved certificateless signature scheme provably secure in the standard model IET Inf Secur., 2012 33 Y Yuan, D Li, L Tian, and H Zhu Certificateless signature scheme without random oracles Proc ISA 2009 34 Z Zhang, D S Wong, J Xu, and D Feng Certificateless public-key signature: Security model and ecffient construction ACNS 06